Kali学习笔记28:Burpsuite(下)】的更多相关文章

文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 扫描: 上一篇介绍到了爬网,那么到这里我以及爬取了一个网站 接下来要做地事情就是,扫描这个站点: 为了扫描最大化,我在设置中勾选所有的扫描选项: 下面还有扫描的一些其他选项,比如扫描线程,速度等等,值得注意的是这里: 第一个选项是扫描速度,不用多说,速度越慢扫描越细致 下面这个要注意了 minimize false negatives:只要有看起来是漏…
学习笔记(1)centos7 下安装nginx 这里我是通过来自nginx.org的nginx软件包进行安装的. 1.首先为centos设置添加nginx的yum存储库 1.通过vi命令创建一个repo文件 [root@localhost ~]# vi /etc/yum.repos.d/nginx.repo 2.将下面的内容替换复制到上一步创建的repo文件中 'OS'替换为当前的系统'centos','OSRELEASE'替换为当前系统版本'6'或者'7'. [nginx] name=ngin…
Web安全学习笔记 SQL注入下 繁枝插云欣 --ICML8 SQL注入小技巧 CheatSheet 预编译 参考文章 一点心得 一.SQL注入小技巧 1. 宽字节注入 一般程序员用gbk编码做开发的时候,会用 set names 'gbk' 来设定,这句话等同于 setcharacter_set_connection = 'gbk',character_set_result = 'gbk',character_set_client = 'gbk'; 漏洞发生的原因是执行了 set charac…
作为.neter,看到.net core 2.0的正式发布,心里是有点小激动的,迫不及待的体验了一把,发现速度确实是快了很多,其中也遇到一些小问题,所以整理了一些学习笔记: 阅读目录 环境说明 安装CentOS7 安装.NET Core SDK for CentOS7 搭建ftp服务器 安装mysql 部署ASP.NET Core应用程序 配置Nginx 配置守护服务(Supervisor) 环境说明 服务器系统:CentOS 7.3 64位 相关工具:putty.Xftp 服务器软件软件:.n…
本博客为原创:综合 尚硅谷(http://www.atguigu.com)的系统教程(深表感谢)和 网络上的现有资源(博客,文档,图书等),资源的出处我会标明 本博客的目的:①总结自己的学习过程,相当于学习笔记 ②将自己的经验分享给大家,相互学习,互相交流,不可商用 内容难免出现问题,欢迎指正,交流,探讨,可以留言,也可以通过以下方式联系. 本人互联网技术爱好者,互联网技术发烧友 微博:伊直都在0221 QQ:951226918 ---------------------------------…
以前学的只是了解了css的一些基本属性,在做项目的时候都是直接使用bootstrap响应式来写项目,这样子很方便,很快捷,但是在自己看来还是有一点缺陷的,毕竟,我很多时候不怎么清楚它里面的具体运作.所以在学习原生,一个一个小标符号学习起来,学习原生可能会让我学习到更多的东西. 学习了两种下拉框,一种是往在弹,一种是从中间往外弹. 第一种下拉框 现在学习的做东西,都是先确定好自己需要那几样东西,先把body的内容写了,再来一样一样规划样式. <div class="content"…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 如果我只能选择一款工具进行Web渗透,那么一定就是Burpsuite Burpsuite被誉为Web安全界的瑞士军刀,功能强大而精致 集成了多种工具,几乎所有的Web漏洞都可以用它来发现和利用 Burpsuite不是开源的,Kali集成免费版,没有主动扫描功能 由于Burpsuite是Java开发的,虽然Kali自带Open Java,但是最好下载Or…
上一篇先是介绍了UDP的端口扫描,又谈了TCP的不完全连接端口扫描 https://www.cnblogs.com/xuyiqing/p/9389276.html 接下来我们看看TCP的全连接端口扫描: SYN扫描在网络环境非常复杂的情况下,无法正常工作,于是我们可以使用全连接扫描 即完整地建立三次握手 由于全连接,那么扫描结果相当准确,但是隐蔽性最低,容易被发现 具体的实现和上文介绍的不完全连接类似: 这里直接放脚本: tcp_scan1.py: 这里简化下脚本,我明确知道要扫描的IP和端口:…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.132 Metasploitable靶机:192.168.163.129 首先我们要尝试身份认证(登陆): 就拿DVWA来测试 启动Burpsuite,访问DVWA: 假设我们现在不知道这里的用户名和密码是多少: 现在我先把密码故意输错: 发现DVWA只是告诉我登陆失败,却并没有告诉我哪里失败,为什么会…
前段学习js的时候总是零零散散的,以至于很多东西都模棱两可.时间稍微一久,就容易忘记.最主要的原因是这些东西,原来学的时候就不是太懂,以至于和其他知识无法形成记忆链,所以孤零零的知识特别容易忘记.重温犀牛书,加上最近对记忆宫殿的记忆方法有点感兴趣,于是结合起来来做笔记. 开始吧,上去先扔一张我画的js的数据类型.后面的所有东西,基本上都是基于这张图的. 原始类型没啥说的,就是string,number ,boolean . 对象类型包括 对象.其实还有Array, func 也是特殊的对象.  …
前言:这篇文章是学习网络层协议时候总结的笔记,前面的主要部分介绍的都是IP协议, 后半部分介绍NAT协议和DHCP协议 参考书籍 <计算机网络-自顶向下>       作者 James F. Kurose <图解TCP/IP>                     作者  竹下隆史,荒井透, 刘田幸雄 <计算机网络技术基础教程> 作者  刘四清, 龚建萍 (教科书) IP地址 IP地址的意义 IP地址是分配给每台主机或网络设备(路由器)的一个32位的二进制数字标识.…
上一篇讲到可以通过注入得到数据库中所有的表信息 而SQL注入能不能做数据库之外的事情呢? 读取文件: ' union select null,load_file('/etc/passwd') -- 为了方便进行测试,后边我使用Burpsuite 既然可以读取文件了,那么也就可以写文件:比如经典的PHP一句话 ' union select null,"<?php passthru($_GET['cmd']);?>" INTO DUMPFILE "/var/www/a…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件 目录遍历漏洞和文件包含漏洞本质以及利用方法一样 一定要论区别的话: 目录遍历:对本操作系统的文件进行读取 文件包含:1:LFI本地文件包含,和目录遍历一致:2:RFI远程文件包含 漏洞原因:目录权限限制不严格 漏洞利用示例: 启动Metasploitable靶…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 默认安装漏洞: 早期Windows默认自动开启很多服务 很多的黑客就会利用这些漏洞轻易获取System权限 在Linux和Windows系统中都会有很多的默认安装漏洞 下面我就典型的案例来分析: 目标靶机Metasploitable的IP:192.168.163.129 Kali机器的IP:192.168.163.132 PHP部署的程序猿会知道: p…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 OWASP_ZAP扫描器不同于之前介绍的Web扫描器: 是一个更完善,集成更多功能的Web扫描器,开源免费跨平台 相比于将要在后边介绍的一个伟大工具Burpsquite,它会稍显复杂 OWASP_ZAP的重要性:渗透测试从业者不可忽视的重要的工具 测试场景:渗透扫描DVWA Kali机器IP:192.168.163.132 Metasploitable…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Arachni不同于上次介绍的nikto和skipfish 是一个Web界面的一个Web扫描器 Arachni的强大不必多说: 国际知名黑客组织匿名者,在技术文档中推荐了Arachni扫描器 它拥有一些其他扫描器都不有的特性:分布式扫描 Kali自带的Arachni是阉割版本,我们要自行上网下载: http://www.arachni-scanner.…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器IP:192.168.163.132 Metasploitable机器IP:192.168.163.129 下面我介绍几个工具:Nikto.Skipfish Nikto了解即可,重点要学会使用Skipfish Nikto: 一个Perl语言编写的扫描器,小巧便捷,弱点:1.功能有限.2.命令行工具通病,结果不便查看 直接对URL…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 我这里先说几句: 其实从缓冲区溢出到Web渗透之间还有很多的内容 但是Web渗透实在有学习的必要,我打算先学习这些内容 Web渗透: 早期Web渗透其实是攻击Web服务器,比如IIS或者是Tomcat C/S架构时期:程序员很累,需要兼顾两方面的问题 后来程序猿们觉得这种方式复杂,后来就有了B/S架构: 只需要一个浏览器即可,而程序猿只需要遵循浏览器的…
前言 很久没有写东西了(.......我的水平就是记个笔记),北漂实习的我,每天晚上回来都不想动,但是做为社会主义接班人的我,还是要时刻给自己充充电,趁着年轻,趁着日渐脱发的脑袋还没有成为"地中海",赶紧拼吧.最近在自学redis,所以要做些笔记,从最开始的redis的认识. redis在java中的使用(也就是我们的jedis的使用),然后是spring整合redis在java中的应用...........等等,如果有大佬路过,希望指几条不错的学习redis的资料,脱裤子啦!!! 正…
Java程序设计基础之面向对象(下) (补充了上的一些遗漏的知识,同时加入了自己的笔记的ヾ(•ω•`)o) (至于为什么分P,啊大概是为了自己查笔记方便(?)应该是("` 3′")) (但是u1s1,学完了面向对象后反而更懵逼,下一步先刷算法吧,然后Java的学习也跟上,今年争取考完二级证书(o-ωq)).oO 困) 目录 一.面向对象 (一)快捷键 (二)继承 (三)封装 (四)多态 (五)Object类 (六)关键字 (七)操作符 (八)抽象类 (九)接口 (十)内部类 一.面向对…
课时28 OGNL表达式 OGNL是Object Graphic Navigation Language(对象图导航语言)的缩写,它是一个开源项目. Struts 2框架使用OGNL作为默认的表达式语言. 相对EL表达式,它提供了平时我们需要的一些功能,如: 1.支持对象方法调用,如xxx.sayHello(): 2.支持类静态方法调用和值访问,表达式的格式为@[类全名(包括包路径)]@[方法名 |  值名],例如:@java.lang.String@format('foo %s', 'bar'…
Kali Linux自带Wireshark工具使用介绍: 1.进入界面 这里Lua脚本报错,无需关注 开始使用: 双击第一个eth0:以太网0,开始抓包: 点击上边的这个按钮可以设置: 这里注意:需要选择混杂模式,获取机器所有以太网连接包 作用:不发送给当前IP的数据包也会抓取 同时我们观察到,下边这个捕获过滤器,这个有什么用呢? 通常我们抓获的数据包都有很多,这里的过滤器作用就是过滤得到我们需要的数据包. 使用方式: 点击绿色按钮再管理界面: 在这里就可以设置各种,可以按需求自己按照格式书写,…
前面的文章都是基于目标会返回错误信息的情况进行判断是否存在SQL注入 我们可以轻易根据数据库报错信息来猜测SQL语句和注入方式 如果程序员做得比较好,不显示错误信息,这种情况下得SQL注入称为SQL盲注 猜测是否存在SQL注入: 1' and 1=1 -- 如果正确返回ID为1的信息,那么可以猜测存在SQL注入漏洞 再输入: 1' and 1=2 -- 如果什么都不返回,到这里就可以确定存在SQL注入了 猜测查询的字段数: 1' order by 5 -- 发现什么都没有返回,说明该查询的字段少…
前两篇文章都是基于目标系统允许union,order by语句 并且可以读取infomation_schema元数据库 如果遇到的是安全方面做得很好的应用,进行了权限限制,那么我们有什么办法呢? 猜测当前表的列名(字段名): ' and [猜测字段名] is null -- 如果结果是:Unknown column '[猜测字段名]' in 'where clause' 说明这个字段不存在 如果结果是没有反应,则证明该字段存在: 比如:' and user is null -- 于是我就想到了:…
终于到了SQL注入 最大的.最经典的.最常见的Web漏洞就是SQL注入漏洞 SQL注入的原理这里就不说了,百度 打开DVWA,SQL注入测试模块 测试单引号,发现出错,于是想到测试语句: 1' or '1'='1 成功: 测试是否存在漏洞: 1' and '1'='1  如果返回数据,但是1' and '1'='0 不返回数据,代表存在sql注入 或者简易一些:1' and '1 返回但是1' and '0不返回数据 进一步: 猜测当前SQL语句总共查询了多少字段: ' order by 50…
早些年,提到Web渗透,或者搜索一些黑客教程 基本都会看到文件上传漏洞. 它是一个很经典的漏洞 但它本质其实不是一个漏洞,而是网站本身的上传文件功能 不过如果我们上传了Webshell,那么就成为了文件上传漏洞 打开我们的靶机Metasploitable: 这里就是我们可以测试文件上传的地方 我们先在低安全级别的情况下测试 首先我们上传一个正常的图片文件; 在目录中输入这行路径,就可以直接访问这个图片 如果我们上传的是有恶意的文件呢? 比如php一句话 成功执行 我们来分析下低安全级别的源代码:…
配置TFTP: 默认情况下windowsXP和2003是开启TFTP服务的 其他windows到控制面板设置好就行 kali系统也是安装了TFTP服务的:atftpd 下面是一些配置并放入一个文件 windows下使用:下载我放入的文件 配置FTP: 本来是要用pure-ftpd的,不过配置源发现这个软件不知道为什么不存在了 于是采用vsftpd 这里我借鉴了一位其他博主的文章:特意在此说明 https://www.cnblogs.com/Hi-blog/p/5958252.html 一.更新源…
之前做过一个Windows应用SLmail的缓冲区溢出的实验 这次来做一个Linux平台的缓冲区溢出实验: 缓冲区溢出是什么? 学过汇编的应该知道,当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被“撑爆”,从而覆盖了相邻内存区域的数据 成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等后果 这次用到的是一款小游戏:(不是传统意义上的穿越火线) CrossFire(不是TX的某网游,只是恰好同名) 多人在线RPG游戏 1.9.0 版本接受入站 socket…
有段时间没学Kali里面的工具了 以前做信息收集的时候呢,忘记了两个很强大的工具:Maltego.Exiftool 先来看看Maltego: 这个工具不仅可以方便地收集DNS信息等等,强大地地方还在于可以具体形象地展示出来 具体简介可以百度,下面介绍使用方法 第一次打开Maltego的话,必须要登陆一个账号 所以要注册 这里有一个大坑!!! 注册网站可以正常上去,不过点击注册按钮的时候呢,显示没有输入验证码 我奇怪了,哪里有输入验证码的地方?后来,我发现了 这个验证码是谷歌支持的,必须要FQ才能…
实验机器: Kali虚拟机一台(192.168.163.133) Windows XP虚拟机一台(192.168.163.130) 如何用Kali虚拟机一步一步“黑掉”这个windowsXP虚拟机呢? 用到的软件: SLmail程序(存在缓冲区溢出漏洞) ImmunityDebugger(调试工具) mona脚本(配合调试工具使用) 这些在准备工作的文章中有百度网盘下载地址 实验目的: 用Kali虚拟机发送脚本,完成对SLmail程序的缓冲区溢出漏洞的利用 从而获取目标windows机器的最高权…